ciberestafas

Aprende a reconocer y prevenir las ciberestafas

Antes de la era digital, las estafas y los estafadores ya eran un serio problema para la sociedad, con la llegada del Internet, estas prácticas evolucionaron hacia estos medios, pero sin perder su esencia delictiva.

Este cambio trajo consigo las Ciberestafas o engaños de Internet, que generalmente nos invitan a realizar una acción para obtener algo de nosotros sin nuestro consentimiento.

Normalmente, estos timos se hacen con la finalidad de acceder a redes y equipos empresariales para robar información de valor como cuentas bancarias, números de tarjetas de crédito, datos almacenados en nuestros puestos de trabajo o computadores personales. A medida que las empresas adoptan nuevas tecnologías y dispositivos, se incrementan los vectores de ataque.

Aprende a reconocer las señales de advertencia

Las técnicas para estafar utilizadas por los ciberdelincuentes están en constante cambio, poseen una amplia variedad de trucos para obtener acceso a cualquier dispositivo o acceder a la red de la empresa para robar información valiosa y extorsionar, con la finalidad  de obtener beneficios económicos a cambio de devolver lo que robaron.

Cuando se trata de protegernos y proteger nuestras empresas es necesario conocer el panorama de amenazas existentes en la actualidad, aprendiendo a identificar las diversas tácticas de ingeniería social usada por los ciberdelincuentes para evitar convertirse en una estadística más de las estafas cibernéticas.

Reconociendo las variaciones principales de las ciberestafas podemos minimizar el impacto

Phishing Scams

Esta variación de ciberestafa también es conocida como “Suplantación de identidad”, es una de las estafas más comunes en las empresas, esta ocurre cuando el ciberdelincuente envía una comunicación (Email, llamada o SMS) pretendiendo ser otra persona o entidad para extraer información sensible sobre la organización, acceder a datos financieros o personales de los individuos.

Se estima que el 59% de los ataques exitosos con Ransomware a los sectores corporativos fueron transportados por este tipo de estafas.

Cómo reconocer el Phishing

  • Cuidado con los nombres de contacto: La suplantación de identidad normalmente viene por correo electrónico, es necesario estar atentos a las fuentes de estas comunicaciones y a las acciones que nos piden hacer, como proporcionar información personal, descargar un archivo o iniciar sesión en algún sitio web. La mayoría de empresas nunca te pedirán que realices estas acciones, así que cuando alguien lo hace debemos encender las señales de alerta y verificar la dirección de correo electrónico o número de teléfono directamente con esa empresa.
  • Identifica los comportamientos agresivos: Normalmente los ciberestafadores usan un lenguaje agresivo en sus comunicaciones como: “¡Peligro! Su cuenta de correo corporativo va a ser bloqueada, ingresa en el siguiente enlace para evitarlo”, esto lo hacen para causar sensación de preocupación o urgencia, y así, realices las acciones que ellos desean. Lo más recomendable es verificar esta información directamente con la empresa antes de hacer cualquier acción.
  • Reconoce las fallas gramaticales y ortográficas: Comúnmente las empresas se toman muy en serio las comunicaciones que envían, contratan redactores expertos para evitar este tipo de fallas; sin embargo, los ciberestafadores no se toman tantas molestias para enviar las comunicaciones, si recibes correos de dudosa procedencia con errores gramaticales y fallos en la puntuación es muy posible que sea una ciberestafa.

Spear Phishing Scams

Esta es una contraparte más evolucionada del Phishing, la cual no deja muchas pistas para ser identificadas como las anteriormente mencionadas, en este tipo de ciberestafas los ciberdelincuentes se toman el tiempo para estudiar y analizar a las empresas que quieren atacar. De esta forma, realizan investigaciones a profundidad de sus víctimas, comprendiendo el entorno de la empresa para asegurar el éxito del ataque. Para protegerse de esta ciberestafa considere lo siguiente:

  • Ser discretos: Suena muy simple esta regla; sin embargo, en la mayoría de las veces no somos discretos al momento de entregar nuestra información personal. Por la falta de discreción, es que el Phishing continua siendo rentable.
  • Servicio de verificación: La verificación de correo electrónico funciona al validar la fuente de los Email que se recibe, asegurando si las identidades del Dominio de Administración (ADMD) coinciden o no con la dirección de correo electrónico utilizada.
  • Uso de buenas prácticas en seguridad: Cumplir con las normas básicas niega a los estafadores muchos de los vectores de ataque. La implementación de hábitos simples y cotidianos puede contribuir en gran medida a evitar que las estafas comprometan con éxito un dispositivo o red de su empresa.

Baiting Scams

Este tipo de ciberestafa busca persuadir a las víctimas a hacer una acción determinada, como: descargar un archivo infectado o aportar información a cambio de un premio o cebo.

Esta estafa de cebo suele disfrazarse de cosas como: películas gratis, antivirus gratis u otro software gratuito. En el mundo físico puede ser un disco con una etiqueta de información privilegiada, para que la víctima incauta conecte este dispositivo a su computadora. Si bien esta ciberestafa puede tomar muchas formas, siempre va a tener el mismo propósito: Hacer que los usuarios instalen un archivo malicioso. Para proteger tu empresa de estas malas prácticas te aconsejamos lo siguiente:

Evite Regalos: La gran parte de cosas gratuitas en Internet tienen un lado malicioso, los cibercriminales se disfrazan con este tipo de ofertas para distribuir sus virus de manera masiva ofreciendo descargas gratuitas, envíos gratuitos, suscripciones gratuitas, etc.

No conecte USB desconocidos: Evite todo lo posible conectar unidades de almacenamiento desconocidas en las computadoras de la red empresarial, sin antes verificar la procedencia y haga uso de software antivirus originales que garantice la buena salud del dispositivo.

Tech Support Scams

Las estafas de soporte técnico, son una forma muy común usada por los ciberdelincuentes; como sugiere el nombre, los delincuentes se hacen pasar por agentes de servicio técnico, ya sea de la empresa o de un tercero, con el fin de obtener acceso a las instalaciones e inyectar directamente en la red empresarial los programas maliciosos. Para evitar este tipo de estafas recomendamos lo siguiente:

Preste mucha atención a los mensajes no solicitados: Si un trabajador de asistencia técnica o una empresa se comunica con usted a través de un anuncio emergente, un correo electrónico o una llamada telefónica no solicitadas, a través de las redes sociales, es probable que sea una estafa. Las compañías legítimas han establecido procesos para actualizar sus productos y servicios, como parches y actualizaciones.

Evite instalar cualquier cosa de una fuente desconocida: A menos que provenga directamente de una fuente en la que confíe, la descarga de algo desde la web conlleva el riesgo inherente de infectar su máquina. Al igual que las estafas de hostigamiento, los ciberdelincuentes a menudo intentan ofrecer “análisis de seguridad gratuitos” o “limpieza de equipos”, que luego infectan el dispositivo con malware.

Busque actores que deseen acceso remoto a su dispositivo : El acceso remoto permite a los equipos de soporte de tecnología “hacerse cargo” de una máquina de forma remota para solucionarlo. Sin embargo, puede usarse la misma tecnología para acceder rápidamente a la información personal fuera de su dispositivo. Si una fuente con la que no está familiarizado le pide obtener acceso a su dispositivo, ¡No lo hagas!.

Conclusiones

El conocimiento de técnicas de ingeniería social siempre serán un gran aliado para evitar las ciberestafas, en este post exploramos las vertientes más comunes usadas por los estafadores, con la finalidad de aportar las bases para mantener tu empresa segura